Key Managementに関するよくある質問

一般的な質問

Oracle Cloud Infrastructure Key Management Service(KMS)とは何ですか。

Oracle Cloud Infrastructure(OCI)Key Management Service(KMS)は、OCIに格納されたデータの暗号化キーの一元的な管理と制御を行うクラウドベースのサービスです。OCI KMSは顧客管理の暗号化であり、次のサービスを提供します。

  • OCI Vault: OCI Vaultは、OCIのハードウェア・セキュリティ・モジュール(HSM)でホストされているキーを制御できる、顧客管理の暗号化サービスで、HSMはOracleが管理します。OCI Vaultには、次のオプションがあります。
    • バーチャルVault: バーチャルVaultは、他の顧客のキーもホストするHSMパーティションにキーを格納する、マルチテナント暗号化サービスです。これはOCI Vaultのデフォルトの暗号化サービスです。
    • プライベートVault: プライベートVaultは、お客様用のテナンシ用に分離された専用コアを備えた専用HSMパーティションにキーを格納する、シングルテナント暗号化サービスです。
  • OCI Dedicated KMS: 近日提供開始予定のOCI Dedicated KMSは、暗号化キーを格納および管理するための完全に分離された環境を提供する、サービスとしてのシングルテナントHSMパーティションです。プライベートVaultとOCI Dedicated KMSの違いは、HSMパーティションの制御方法です。OCI Dedicated KMSを使用すると、HSMパーティションの所有権を制御および要求し、PKCS#11などの標準インタフェースを使用して暗号化操作を実行できます。Oracleは引き続き、セキュリティおよびファームウェアのパッチ適用のためにHSMパーティションを管理します。
  • OCI External KMS: External KMSを使用すると、独自のサードパーティ製キー管理システムを使用してOCIサービスのデータを保護できます。お客様はOCI外部でキーとHSMを制御し、HSMの管理と管理性に責任を負います。マスター・キーは常にOCI外部に格納され、OCI External KMSにはインポートされないため、暗号化および復号化操作はOCI外部で実行されます。

OCI暗号化製品の詳細については、こちらのブログを参照してください。

OCI KMSは、どのようなセキュリティおよびコンプライアンス要件を満たしていますか。

OCI KMSでは、連邦情報処理標準(FIPS)140-2のセキュリティ・レベル3のセキュリティ認定を満たすHSMを使用して、キーを保護します。FIPS証明書は、こちらのNISTの暗号化モジュール認定制度(CMVP)のWebサイトからご覧いただけます。

OCI KMSは、機能およびセキュリティ制御について、PCI DSS 3.2.1(主にセクション3.5および3.6で参照)の暗号化およびキー管理要件を満たすのに有効であることが検証されています。

OCI KMSでサポートされている機能は何ですか。

OCI KMSは、キーを制御し、OCIサービスのデータに必要なセキュリティ保護を確保できるように、さまざまな機能をサポートしています。以下は、OCI KMSのさまざまなサービスにおける重要な機能のマトリックスです。

機能 仮想Vault プライベートVault 専用KMS External KMS
FIPS 140-2レベル3 HSM 対応 対応 対応 外部
対称(AES)暗号化 対応 対応 対応 対応
非対称(RSAおよびECDSA)暗号化 対応 対応 対応 非対応
ソフトウェア・キー 対応 対応 非対応 外部
バックアップ/リストア 非対応 対応 対応 非対応
クロスリージョン・レプリケーション 近日提供開始 対応 非対応 非対応
キーの持込み 対応 対応 対応 外部
OCIサービスの統合(ストレージ、データベース、SaaS) 対応 対応 非対応 対応
自動的なキー・ローテーション 近日提供開始 近日提供開始 非対応 非対応
監査ログ 対応 対応 対応 対応
削除のスケジュール 対応 対応 対応 対応

オラクルは、リージョン内のキーの高可用性をどのように実現していますか?キーはどの地理的なリージョンに保存されますか。

オラクルは、ノードとHSMのクラスターを使用して、キーのレプリカをそのキーが作成された場所と同じリージョンに保存しています。これにより、キー管理で99.9%のサービス・レベル合意(SLA)と99.99%のサービス・レベル目標値(SLO)を達成できています。Oracle PaaS/IaaS Public Cloud Servicesの基本資料を参照してください。

キーは、キーが作成されたリージョンでのみ格納および使用されます。コンプライアンス要件やDR要件を満たすために、レルム内の別のリージョンにキーをバックアップ/レプリケートする必要がある場合は、クロスリージョン・バックアップおよび復元またはクロスリージョン・レプリケーションを使用できます。

OCI KMSとOracle Key Vault(OKV)の違いは何ですか。

OCI KMSは、オラクルがすべてのクラウド・アプリケーションに推奨する、クラウド・ネイティブのキー管理サービスです。OCI KMSは、FAなどのストレージ、データベース、SaaSサービスに関連する多くのOCIサービスにネイティブに統合されています。Oracle Cloudで一元的なキー管理と、従量課金制ですべてのクラウド・アプリケーション用のマネージド・サービスをお探しの場合、OCI KMSをお薦めします。

Oracle Key Vaultは、オラクルのもう1つのキー管理製品です。Oracle Key Vaultは、オンプレミス(Oracle Exadata Cloud@CustomerとOracle Autonomous Database—Dedicatedを含む)とOCIの両方で実行されるTDE対応のOracle Databaseのキー管理機能、および暗号化されたOracle GoldenGate証跡ファイルと暗号化されたOracle Automatic Storage Management Cluster File Systemのキー管理機能を提供します。

OCI KMSはどのOCIリージョンに存在し、OCI KMSのリソースはどこにありますか。

OCI KMSは、政府、EU Sovereign Cloud、Oracle National Security Regions、OCI Dedicated Region Cloud@Customerなど、すべてのOCIリージョンおよびレルムで使用できます。利用可能なリージョンとOCI KMS製品の詳細については、ドキュメントとブログをご覧ください。

Vault

OCI Vaultとは何ですか。

OCI Vaultは、ハードウェア・プロビジョニングやソフトウェア・パッチ適用など、高可用性維持に必要な時間のかかる管理タスクを心配することなく、データ暗号化のニーズに集中できる、安全で回復力のあるフルマネージド・サービスです。Vaultでは、連邦情報処理標準(FIPS)140-2のセキュリティ・レベル3のセキュリティ認定を満たすHSMを使用して、キーを保護します。OCI Vaultは、オラクルのGen2 Cloudネイティブ暗号化サービスです。

Vaultは、さまざまなタイプの暗号化キー(対称(AESキー)および非対称(RSAおよびECDSAキー))と一般的なワークロードのセット(Oracle Exadata Cloud Service、Oracle Autonomous Database、Transparent Data Encryption in Oracle Database、非データベース・ワークロードなど)をサポートしています。

OCI Vaultには、プライベートVaultとデフォルトの仮想Vaultの2つのタイプがあります。作成するVaultのタイプによって、キーの分離度とパフォーマンスが決まります。各テナントには、Vaultを含めないことも、多くのVaultを含めることもできます。

プライベートVaultはHSM(単一テナント)に専用パーティションを提供します。パーティションは、他のパーティションから分離されたHSM上の物理的な境界です。プライベートVaultでは、暗号化操作のための1秒あたりのトランザクションがより適切かつ一貫したものになります。これはシングルテナントのHSMです。また、プライベートVaultには、キーのクロスリージョン・レプリケーションやクロスリージョン・バックアップおよび復元などの追加機能もあります。

デフォルトの仮想Vaultはマルチテナント・パーティションを使用し、分離度は中程度です。

どちらのVaultオプションでも、次のいずれかの方法で格納されたマスター暗号化キーを作成できます。

  • HSMキー: HSMによって保護されているマスター暗号化キーはHSMに保存されており、HSMからエクスポートすることはできません。キーに関連するすべての暗号化操作もHSM内で行われます。このキーはFIPSレベル3に準拠しています。
  • ソフトウェア・キー: ソフトウェアで保護されているマスター暗号化キーはサーバーに保存されています。サーバーからエクスポートして、サーバーではなくクライアントで暗号化操作を実行できます。保存時、ソフトウェアで保護されたキーはHSMのルートキーによって暗号化されます。このキーはFIPSレベル1に準拠しています。

OCI Vaultにはどのような機能がありますか。

OCI Vaultでは、次のキー管理機能を使用できます。

  • データを保護する独自の暗号化キーの作成
  • キーの持ち込み
  • キーのローテーション
  • 非対称キーを使用した署名および検証操作によるデジタル署名の作成と検証
  • Vaultとキーのクロスリージョン・バックアップおよび復元のサポート(プライベートVaultのみ)
  • Vaultとキーのクロスリージョン・レプリケーションのサポート(プライベートVaultのみ)
  • キーの一時的無効化によるデータの保護
  • 使用しなくなったキーとVaultの削除のスケジューリング
  • OCIのIAMポリシーを使用した、キーとVaultの管理および使用に関するきめ細かい権限の制限
  • Oracle Audit and Database Firewallによる、キーとVaultのライフサイクル状態の監視
  • OCI内部サービスとのシームレスな統合: Oracle Exadata Cloud Service、Oracle Autonomous Database—Dedicated、Oracle Cloud Infrastructure(OCI)Block Storage、File Storage、Object Storage、StreamingおよびContainer Engine for Kubernetes

OCI Vaultでは、Advanced Encryption Standard(AES-GCM)、Rivest-Shamir-Adleman(RSA)およびElliptic Curve Digital Signature Algorithm(ECDSA)キーを作成できます。AESキーの場合、キーの長さはAES-128、AES-192、AES-256の3つから選択できます。推奨はAES-256です。OCI Vaultでは、RSA 2048、RSA 3072、RSA 4096、NIST P-256、NIST P384、ECC_NIST521の非対称キー・タイプがサポートされます。

暗号化および復号化には、AES対称キーおよびRSA非対称キーを作成して使用できます。RSAまたはECDSA非対称キーを使用してデジタル・メッセージに署名することもできます。

詳細については、OCI Vaultの概要を参照してください。

OCI Vaultを使用する場合、データはどこで暗号化されますか。

データをKey Management APIに直接送信して、Vaultに保存されているマスター暗号化キーを使用して暗号化および復号化できます。また、エンベロープ暗号化と呼ばれる方法を使用して、アプリケーションおよびOCIサービス内でデータをローカルに暗号化できます。

エンベロープ暗号化を使用すると、Key Management APIからデータ暗号化キー(DEK)を生成および取得できます。DEKはKey Managementサービスで保存または管理されませんが、マスター暗号化キーによって暗号化されます。アプリケーションではDEKを使用してデータを暗号化し、暗号化されたDEKをデータと一緒に保存できます。アプリケーションでデータを復号化するときは、暗号化されたDEKに対してKey Management APIのdecryptを呼び出して、DEKを取得する必要があります。取得したDEKを使用して、ローカルでデータを復号化できます。

エンベロープ暗号化を使用する理由は何ですか?なぜデータをOCI Key Management ServiceとOCI Vaultに送信して直接暗号化しないのですか。

Key Managementに送信して直接暗号化できるデータの最大サイズは4KBです。さらに、エンベロープ暗号化はパフォーマンスに大きなメリットをもたらします。Key Management APIを使用してデータを直接暗号化する場合、データはネットワーク経由で転送する必要があります。エンベロープ暗号化では、ネットワーク経由でリクエストおよび配信されるDEKのサイズははるかに小さいため、ネットワークの負荷が軽減されます。DEKは、アプリケーションまたは暗号化OCIサービスでローカルに使用されるため、データのブロック全体を送信する必要がありません。

自分のキーをOCI Vaultに持ち込むこと(BYOK)はできますか。

はい。独自のキー管理インフラストラクチャからOCI Vaultにキーのコピーをインポートして、統合OCIサービスで使用したり、独自のアプリケーション内から使用したりできます。すべてのアルゴリズムのキー(AES、RSA、ECDSAキー)をインポートできます。両方のタイプのキー(HSMキーとソフトウェア・キー)のインポートがサポートされています。注: HSMキーはHSMからエクスポートできません。

キーをローテーションできますか?

はい。セキュリティ・ガバナンスと規制コンプライアンスのニーズに合わせてキーを定期的にローテーションしたり、セキュリティ・インシデントが発生した場合にアドホックでキーをローテーションしたりすることができます。コンソール、API、またはCLIを使用して定期的に(たとえば、90日ごとに)キーをローテーションすると、1つのキーで保護されるデータ量が制限されます。

注: キーをローテーションさせても、以前に古いキー・バージョンで暗号化されたデータは自動的に再暗号化されません。このデータは、次回顧客が変更したときに再暗号化されます。キーが侵害された疑いがある場合は、そのキーで保護されているすべてのデータを再暗号化し、以前のキー・バージョンを無効にする必要があります。

Vaultまたはキーを削除できますか。

はい。ただし、時間がかかります。待機時間を7~30日間に構成することで、Vault、キー、またはキー・バージョンの削除をスケジュールすることができます。

Vaultを削除する場合、VaultおよびVault内で作成されたすべてのキーは、待機時間の終了時に削除され、それらのキーによって保護されていたすべてのデータにアクセスできなくなります。Vaultを削除すると、その後復元することはできません。

また、キーを無効にすると、そのキーを使用した暗号化/復号化操作を防ぐことができます。

キーが作成されたリージョンとは異なるリージョンでキーを転送して使用できますか。

はい。Vaultは、キーとVaultのクロスリージョン・レプリケーションをサポートしています。コンプライアンス要件を満たすために、または待機時間を改善するために、あるリージョンから別のリージョンにプライベートVaultをレプリケートして、プライベートVaultとそれに含まれるキーを使用可能にできます。

プライベートVaultのクロスリージョン・レプリケーションを構成すると、元のVaultと1つの宛先リージョン内のVaultの間で、Vaultサービスによってキーまたはキー・バージョンの作成、削除、更新または移動が自動的に同期されます。データのレプリケート元のVaultをソースVaultといいます。ソースVaultからデータがレプリケートされる宛先リージョンのVaultは、Vaultレプリカと呼ばれます。このサービスでは、宛先リージョンのVaultとキーに対する暗号化操作がサポートされます。

OCI VaultはプライベートVaultのクロスリージョン・バックアップおよび復元もサポートしているため、キーが作成された場所とは異なるリージョンでキーを使用できます。バックアップと復元はFIPSの要件を満たしています。これは、実際のキーマテリアルがエクスポートされず、キーマテリアルを表すバイナリオブジェクトがエクスポートされるためです。復元操作はOCI管理のHSMに対してのみ実行できます。

OCI Key Management ServiceとOCI Vaultの使用に対してどのように課金されますか。

作成されたVaultのタイプに基づいて課金されます。

デフォルトでは、Vaultはキーバージョンの数に基づいて課金されます。ソフトウェアで保護されたキーは無料ですが、HSMで保護されたキーに対してはキー・バージョンごとに53セントが課金されます(最初の20のキーバージョンは無料です)。ただし、プライベートVault(シングルテナントHSM)を作成する場合は、1時間あたりの料金がかかります。この料金は、Vaultの作成時から発生し、Vaultの削除がスケジュールされるまでかかります。プライベートVault内のキー・バージョンに対しては課金されません。

サービスに対して行われた、Vaultとキーへの管理操作または暗号化操作に対するAPIリクエストの数に基づいては請求されません。

詳細については、Oracle Cloud Securityの料金表をご覧ください。

削除がスケジュールされているキー: 削除がスケジュールされているキーに対しては料金はかかりません。キーの削除をキャンセルすると、課金が再開されます。

OCI Vaultのデフォルトの制限は何ですか。

プライベートVaultの制限はデフォルトでは0です。ユーザーはVaultを使用するために制限の引き上げをリクエストする必要があります。プライベートVaultを有効にすると、ユーザーの対称キー・バージョンのソフト制限は1,000、ハード制限は3,000になります。

キーの保存にデフォルト仮想Vaultを使用している場合、ハード制限はありません。デフォルトは10 Vaultで、Vaultごとに100個のキーが用意されています。

Vaultに保存するすべてのキー・バージョンは、対応するキーが有効か無効かに関係なく、この制限にカウントされます。

OCI Vaultに課せられる制限は、OCIサービスの制限に従います。デフォルトの制限は、すべてのテナントに設定されています。お客様は、Oracle Cloud Infrastructure資料のこちらの手順に従って、Vault内に保存されているキーのサービス制限の引き上げをリクエストできます。有効なキーと無効なキーの両方が制限にカウントされるため、オラクルでは、使用しなくなった無効なキーを削除することをお薦めします。

OCI Vaultでキーを使用および管理できるのは誰ですか。また、キーやVaultのライフサイクル状態に変更を加えたユーザーを確認することはできますか。

OCI Key Management Serviceを使用してデータを暗号化または復号化する場合、OCI IAMポリシーで承認したユーザー、グループまたはサービスのみが、キーを管理および使用できます。きめ細かい使用および管理ポリシーを適用して、特定のユーザーに特定の権限を付与できます。

ライフサイクル状態の変更を追跡するには、OCI Auditのログを使用できます。このログには、テナンシ内のすべてのVault、キーまたはキー・バージョンについて、作成、ローテーション、無効化など、すべてのOCI Vault管理リクエストの詳細が表示されます。

Dedicated Key Management Service

OCI専用KMSとは

OCI専用KMSとは、OCIアカウント内でシングルテナントのハードウェア・セキュリティ・モジュール(HSM)パーティションを提供するフルマネージド・サービスです。暗号化キーおよびそれを格納するHSMパーティションを排他的に制御し、可視化することで、キー管理をより高度にコントロールできます。

OCI専用KMSの主なメリットは何ですか。

  • 緻密な制御: HSM環境内のキーのライフサイクル、ユーザー・アクセス、セキュリティ・ポリシーを管理します。
  • HSMとの直接のインタラクション: アプリケーションは、効率化のためにOCI APIをバイパスし、PKCS#11を介してHSMに直接アクセスします。
  • コンプライアンス: FIPS 140-2 Level 3認定のHSMを使用して、HSMと直接やりとりすることで、低レイテンシ操作を実現します。

OCI専用KMSが必要なのはどのようなユーザーですか。

厳しいコンプライアンス要件またはカスタム公開キー・インフラストラクチャ(PKI)を導入し、キー管理と暗号化操作に対する緻密な制御と可視性を必要とする組織は、OCI専用KMSから大きなメリットを得られます。

OCI専用KMSとOCIのVault(プライベートVault)製品には、どのような違いがありますか。

どちらもシングルテナントのHSMパーティションを提供しますが、OCI専用KMSは、HSMパーティションや管理ユーザーを直接制御できるため、高度なカスタマイズや管理に最適です。OCI専用KMSでは、PKCS#11などの標準インターフェイスを使用して、キーの暗号化操作を実行します。一方、プライベートVaultは、Oracle管理のHSMの使いやすさを優先し、標準のKMSニーズに適しています。KMS APIを使用して、プライベートVault製品で暗号化操作を実行します。

OCI専用KMSでサポートされるOCIサービスは何ですか。

アプリケーションは、PKCS#11などの標準インターフェイスを使用してOCI専用KMSと直接やりとりする必要があります。Database、Storage、Oracle Fusion ApplicationsなどのOCIサービスは、Vault製品とネイティブに統合されています。OCI KMS内のこれらのサービスにはVaultを使用してください。

OCI専用KMSを使い始めるにはどうすればよいですか。

デフォルトでは、OCIコンソールでHSMクラスタを作成できないため、OCI内のOCI専用KMSリソース制限を引き上げます。HSMクラスタの作成は複数のステップから成るプロセスであり、初期化が必要な段階、アクティベーションが必要な段階という2段階でユーザーの介入が求められます。HSMクラスタを正常に作成するには、技術文書を参照してください。

OCI専用KMSはどれくらいコストがかかりますか。

OCI専用KMSのコストは、HSMパーティション1つあたり1時間につき1.75USドルです。HSMパーティションが3つ以上ある場合、開始コストは1時間あたり5.25ドルです。

専用HSMパーティションについて、明示的に制限をリクエストする必要があります。

既存のHSMクラスタにパーティションをさらに追加できますか。

いいえ。HSMクラスタごとに、3つの固定パーティションが保持されます。さらにパーティションが必要な場合は、追加のHSMクラスタを作成します。

キーの暗号化操作を管理および実行するにはどうすればよいですか。

顧客アプリケーションは、OCI APIに依存せずに、PKCS#11標準インターフェイスを使用してHSMを介して直接、キーにアクセスし、暗号化操作を実行します。

OCI専用KMSには、どのようなセキュリティ機能がありますか。

OCI専用KMSは、FIPS 140-2 Level 3の認定を受けたHSMパーティション、HSMのインタラクションのためのエンドツーエンドの暗号化、ユーザー・アクセスとセキュリティ・ポリシーの緻密な制御により、キー管理の制御とセキュリティを強化します。

OCI専用KMSの詳細はどこで確認できますか。

OCI Key Management ServiceのWebページの情報を参考にしていただけます。設定の詳細は、オラクルの技術文書を参照してください。

External Key Management Service

OCI External Key Management Service (OCI External KMS)について教えてください。

OCI External KMSは、OCI外部に保存および管理される暗号化キーのお客様による使用を可能にするービスです。これは、オンプレミスまたはOCI外に暗号化キーを保管する規制要件があるお客様や暗号化キーの管理を強化したいと考えるお客様に有用となる可能性があります。詳細については、このブログを参照してください。

OCI External KMSのメリットを教えてください。

このサービスは、お客様が次のようなことに対処することを支援します。

  • データ主権、コンプライアンス、規制:: OCI External KMSは、お客様による暗号化キーの管理とキーの保管場所の維持を支援します。これは、EU一般データ保護規則(GDPR)のような厳格なデータ主権要件を遵守しなければならない組織にとって有益です。
  • 信頼と保証::OCI External KMSにより、お客様は暗号モジュールを所有および管理し、暗号化キーの管理者になることができます。これは、エンド・カスタマー、パートナー、ステークホルダーに暗号化プロセスの管理体制を示す必要がある組織にとって有益です。

OCI External KMSを使用するための運用上の考慮事項を教えてください。

OCI External KMSは、お客様が暗号化キーをより管理しやすくしますが、運用上の責任も伴います。お客様は、オンプレミスで暗号化キーとハードウェア・セキュリティ・モジュール(HSM)を維持、管理、保守することが求められます。これは、オラクルがお客様のためにHSMインフラストラクチャを管理および運用する既存のOCI Vaultサービスとは異なる所有モデルです。

OCI External KMSでキーをローテーションさせる方法を教えてください。

キー・マテリアルはOCIの外部に保存されているため、OCI External KMSでキー(キー参照とも呼ばれる)をローテーションするには、最初に以下の手順により、Thales CipherTrust Managerでキーをローテーションする必要があります。

  • Thales CipherTrust Managerに新しい外部キー・バージョンを追加します。

OCIで、Rotate Key Referenceをクリックし、前のステップで入力したExternal Key Version IDを入力することができます

OCI External KMSでサポートされているOCIサービスを教えてください。

OCI External KMSは対称暗号化キーをサポートし、すでにOCI Vaultと統合されているアプリケーションと互換性があります。これにより、お客様はアプリケーションを変更することなくOCI External KMSのメリットを得ることができ、OCI Vaultと同じ方法で、同じSLA 99.9%でキーを使用および関連付けることができます。

以下のサービスはOCI Vaultと統合されており、変更することなくOCI External KMSのメリットを得ることができます。

  • Oracle Cloud Infrastructure Object Storage、Block VolumeおよびFile Storage
  • Oracle Cloud Infrastructure Container Engine for Kubernetes
  • Oracle Autonomous Database on Dedicated Exadata Infrastructure、Oracle Autonomous Database on Shared Exadata Infrastructure、Database Cloud Service、Database as a Serviceを含むOracle Database
  • Oracle Fusion Cloud Applications

OCI External KMSでThales CipherTrust Managerのキーを無効化、ブロック、削除した場合について教えてください。OCIにある自分のデータに引き続きアクセスすることは可能でしょうか。

OCI External KMSは、OCIが実際の暗号化キー・マテリアルにアクセスできないように設計されています。お客様がThales CipherTrust Managerでキーをブロックすると、OCIはキー参照を使用してデータを復号化したり、そのキー参照を使用して操作を実行したりすることはできません。

その後、OCIコンソールからキー参照を無効化または削除することもできます。

OCI External KMSは、キー/Vaultのクロスリージョン・レプリケーションをサポートしていますか。

OCI External KMSは現在、キー/Vaultのクロスリージョン・レプリケーションをサポートしていません。

OCI External KMSの価格を教えてください。

OCI External KMSの費用は、1キー・バージョンにつき月額3米ドルで、このキー・バージョンの使用に対する追加費用はかかりません。顧客は、ボールトあたり10ボールトと100キー・バージョンというソフト・リミットがあります。CipherTrust Managerの価格と制限の詳細については、Thalesにお問い合せください。

OCI External KMSをより詳細に理解をする方法を教えてください。

技術文書をお読みいただいたり、OCIコンソールでお試しいただくことで、OCI External KMSをより詳細にご理解いただけます。OCIコンソールでExternal KMSにアクセスするには、OCIナビゲーション・メニューで「Identity and Security」、「Key Management and Secret Management」、「External Key Management」の順に選択します。